20 GB interne technische Dokumentation und Intel-Quellcodes sind durchgesickert

Tilly Kottmann (Tilli Kottmann), Entwickler der Android-Plattform aus der Schweiz, führender Telegram-Kanal zu Datenlecks, опубликовал 20 GB interne technische Dokumentation und Quellcode, die aufgrund eines großen Informationslecks von Intel erhalten wurden, sind öffentlich zugänglich. Dies soll das erste Set aus einer Sammlung sein, die von einer anonymen Quelle gespendet wurde. Viele Dokumente sind als vertraulich oder als Firmengeheimnis gekennzeichnet oder werden nur im Rahmen einer Geheimhaltungsvereinbarung weitergegeben.

Die neuesten Dokumente stammen von Anfang Mai und enthalten Informationen über die neue Serverplattform Cedar Island (Whitley). Es gibt auch Dokumente aus dem Jahr 2019, die beispielsweise die Tiger-Lake-Plattform beschreiben, die meisten Informationen stammen jedoch aus dem Jahr 2014. Neben der Dokumentation enthält das Set auch Code, Debugging-Tools, Diagramme, Treiber und Schulungsvideos.

Einige информация aus dem Set:

  • Handbücher für Intel ME (Management Engine), Flash-Dienstprogramme und Beispiele für verschiedene Plattformen.
  • Referenz-BIOS-Implementierung für die Kabylake-Plattform (Purley), Beispiele und Initialisierungscode (mit Änderungsverlauf von Git).
  • Quelltexte von Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Code von FSP-Paketen (Firmware Support Package) und Produktionsschemata verschiedener Plattformen.
  • Verschiedene Dienstprogramme zum Debuggen und Entwickeln.
  • Simics-Simulator der Rocket Lake S-Plattform.
  • Diverse Pläne und Dokumente.
  • Binärtreiber für eine Intel-Kamera für SpaceX.
  • Schaltpläne, Dokumente, Firmware und Tools für die noch nicht veröffentlichte Tiger-Lake-Plattform.
  • Kabylake FDK-Schulungsvideos.
  • Intel Trace Hub und Dateien mit Decodern für verschiedene Versionen von Intel ME.
  • Eine Referenzimplementierung der Elkhart Lake-Plattform und Codebeispiele zur Unterstützung der Plattform.
  • Beschreibungen von Hardwareblöcken in Verilog-Sprache für verschiedene Xeon-Plattformen.
  • Debuggen Sie BIOS/TXE-Builds für verschiedene Plattformen.
  • Bootguard-SDK.
  • Prozesssimulator für Intel Snowridge und Snowfish.
  • Verschiedene Schemata.
  • Vorlagen für Marketingmaterialien.

Intel sagte, es habe eine Untersuchung des Vorfalls eingeleitet. Nach vorläufigen Angaben wurden die Daten über das Informationssystem erhoben.Intel Ressourcen- und Designcenter„, das eingeschränkte Zugangsinformationen für Kunden, Partner und andere Unternehmen enthält, mit denen Intel interagiert. Höchstwahrscheinlich wurden die Informationen von jemandem hochgeladen und veröffentlicht, der Zugriff auf dieses Informationssystem hat. Einer der ehemaligen Intel-Mitarbeiter ausgedrückt Während er seine Version auf Reddit besprach, wies er darauf hin, dass das Leck das Ergebnis einer Sabotage durch einen Mitarbeiter oder eines Hackings bei einem der OEM-Motherboard-Hersteller sein könnte.

Die anonyme Person, die die Dokumente zur Veröffentlichung eingereicht hat angezeigtdass die Daten von einem ungesicherten Server heruntergeladen wurden, der auf Akamai CDN gehostet wird, und nicht vom Intel Resource and Design Center. Der Server wurde zufällig bei einem Massenscan von Hosts mit nmap entdeckt und über einen anfälligen Dienst gehackt.

In einigen Veröffentlichungen wurde die mögliche Erkennung von Hintertüren im Intel-Code erwähnt, diese Aussagen sind jedoch unbegründet und basieren nur auf
Gegenwart den Satz „Speichern Sie den RAS-Backdoor-Request-Pointer auf IOH SR 17“ in einem Kommentar in einer der Codedateien. Im Rahmen von ACPI RAS bedeutet „Zuverlässigkeit, Verfügbarkeit, Wartungsfreundlichkeit“. Der Code selbst übernimmt die Erkennung und Korrektur von Speicherfehlern, speichert das Ergebnis im Register 17 des I/O-Hubs und enthält keine „Hintertür“ im Sinne der Informationssicherheit.

Das Set wurde bereits über BitTorrent-Netzwerke verteilt und ist über erhältlich Magnetlink. Die Größe des Zip-Archivs beträgt ca. 17 GB (Entsperrkennwörter „Intel123“ und „intel123“).

Darüber hinaus ist festzuhalten, dass Ende Juli Tilly Kottmann опубликовал im öffentlichen Bereich Inhalt Repositories, die aufgrund von Datenlecks von etwa 50 Unternehmen erlangt wurden. Die Liste enthält Unternehmen wie
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox und Nintendo sowie verschiedene Banken, Finanzdienstleister, Automobil- und Reiseunternehmen.
Die Hauptursache für das Leck war eine falsche Konfiguration der DevOps-Infrastruktur und das Hinterlassen von Zugriffsschlüsseln in öffentlichen Repositorys.
Die meisten Repositorys wurden von lokalen DevOps-Systemen kopiert, die auf den Plattformen SonarQube, GitLab und Jenkins basieren und auf die zugegriffen werden kann war nicht ordnungsgemäß begrenzt (in über das Internet zugänglichen lokalen Instanzen von DevOps-Plattformen). wurden verwendet Standardeinstellungen, was die Möglichkeit des öffentlichen Zugriffs auf Projekte impliziert).

Darüber hinaus Anfang Juli, als Ergebnis Kompromiss Der Waydev-Dienst, der zur Erstellung analytischer Berichte über Aktivitäten in Git-Repositorys verwendet wird, wies ein Datenbankleck auf, darunter eines, das OAuth-Tokens für den Zugriff auf Repositorys auf GitHub und GitLab enthielt. Solche Token könnten verwendet werden, um die privaten Repositorys von Waydev-Clients zu klonen. Die erbeuteten Token wurden anschließend zur Kompromittierung von Infrastrukturen verwendet dave.com и Flood.io.

Source: opennet.ru

Kommentar hinzufügen